Криптография для чайников

Очень хорошее видео (но на английском языке) о том как работает обмен ключами в том же самом HTTPS.
12 апреля 2012 15:30

vladon (vladon.ru)
12 апреля 2012, 19:35

https в принципе можно подслушать в среде active directory, переподписывая пакеты корпоративным CA (т.к. внутри домена ему доверяют все члены домена: доменный ca политиками домена вносится в trusted всех браузеров, не уверен только насчет оперы)

bolk (bolknote.ru)
12 апреля 2012, 20:24, ответ предназначен vladon (vladon.ru):

Атака MiM, ага. В AD приватный ключ CA доступен всем?

vladon (vladon.ru)
12 апреля 2012, 22:09, ответ предназначен bolk (bolknote.ru):

нет конечно. тут другое: шлюз tmg (ex-isa) может переподписывать пакеты в обе стороны, это стандартная функция причем. приватный ключ CA делается известным только шлюзу.

Неуч (инкогнито)
13 апреля 2012, 01:47

Хоть убей не пойму почему из 16^54 получаем 3^(24*54). Help :)

bolk (bolknote.ru)
13 апреля 2012, 09:09, ответ предназначен vladon (vladon.ru):

Почему вы все ответы ставите цитатами?

Denis Poloudin (poluden.livejournal.com)
13 апреля 2012, 17:40, ответ предназначен Неучу

a^b mod x === ((a mod x) ^ b ) mod x

vladon (vladon.ru)
14 апреля 2012, 12:26, ответ предназначен bolk (bolknote.ru):

я не ставлю пишу обычно, но почему-то у тебя при потере фокуса в форме ввода спереди добавляется знак больше. можешь проверить сам: андроид + опера мобайл. вот сейчас вручную удалил.

bolk (bolknote.ru)
14 апреля 2012, 12:48, ответ предназначен vladon (vladon.ru):

А! Мобильное устройство.

Надо посмотреть что там такое.

Moriarty (инкогнито)
14 апреля 2012, 12:58

Diffie-Hellman, кстати, к MITM уязвим, так что "почему нельзя подслушать HTTPS-трафик" к видео довольно опосредованное отношение имеет.
Диктор забавный - 46 читает как "forty two".

bolk (bolknote.ru)
14 апреля 2012, 13:16, ответ предназначен Moriarty

Хм. Действительно же уязвим, дал маху.

bolk (bolknote.ru)
14 апреля 2012, 13:17, ответ предназначен Moriarty

Поправил текст.

invalidCCIE (blog.invalid.org.ua)
15 апреля 2012, 12:34

в ssl/https используется не diffie-hellman а rsa.
оба алгоритма уязвимы к атакам mitm.
для https это решается тем что стороны проверяют друг друга с помощью сертификатов x509.
для dh это решается использованием x509 сертфикатов или psk ключей для генерации nonce.

перехват https на корпоративном шлюзе требует не просто доверия к сертификату. он требует что б совпал subject name. для этого для шлюза выполняющего перехват создают сертификат с subject name=*, и если приложение не забракует такой subject name, то оно примет сертификат при условии доверия к корпоративному ca.
так что есть несколько "если", но технически это не только реализуемо, но и реализуется...

bolk (bolknote.ru)
15 апреля 2012, 12:59, ответ предназначен invalidCCIE (blog.invalid.org.ua):

в ssl/https используется не diffie-hellman, а rsa.
Принцип-то тот же.

vladon (vladon.ru)
16 апреля 2012, 00:18, ответ предназначен invalidCCIE (blog.invalid.org.ua):

не вижу трудностей в подстановке в subject name конкретного хоста. выпускается и подписывается-то он все равно центром сертификации, которому клиент доверяет.

Ваше имя или адрес блога (можно OpenID):

Текст вашего комментария, не HTML:

Кому бы вы хотели ответить (или кликните на его аватару)